Qubes OS

Sagteware kiekie:
Qubes OS
Sagteware besonderhede:
Weergawe: 3.2 / 4.0 RC3 Opgedateer
Upload datum: 1 Dec 17
Ontwikkelaar: Invisible Things Lab
Lisensie: Gratis
Populariteit: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS is 'n open source verspreiding van Linux gebou rondom die Xen hypervisor, die X Window System en Linux kern open source tegnologie. Dit is gebaseer op Fedora Linux en is van die grond af ontwerp om gebruikers met 'n sterk sekuriteit vir rekenaarrekenaars te voorsien.

Die verspreiding is ontwerp om byna alle Linux-toepassings uit te voer en gebruik al die bestuurders wat in die Linux-kern geïmplementeer is om die meeste hardeware komponente (nuut en oud) outomaties op te spoor en te konfigureer.


Funksies in 'n oogopslag

Belangrike kenmerke sluit in 'n veilige kitsmetaal-hipervisor wat deur die Xen-projek bestuur word, veilige stelsellaai, ondersteuning vir Windows-gebaseerde AppVMs (Application Virtual Machines) op Linux, asook sentrale updates vir alle AppVMs wat gebaseer is op dieselfde sjabloon.

Om verskeie kernkomponente te sandbox en sekere toepassings van mekaar te isoleer, gebruik Qubes OS virtualiseringstegnologie. Daarom sal die integriteit van die res van die stelsel nie in gevaar gestel word nie.

Versprei as Live DVD

Dit word versprei as 'n enkele Live DVD ISO-beeld, wat slegs die 64-bits (x86_64) hardeware platform ondersteun, wat op 'n USB-stick of 4GB of groter ontplooi kan word, sowel as op 'n DVD-skyf verbrand. Van die opstart kieslys kan gebruikers die bedryfstelsel probeer of installeer.

Die installasieproses is op teks gebaseerde en laat gebruikers toe om 'n tydsone te stel, die installasiebron te kies, sagtewarepakkette te kies wat geïnstalleer moet word, die installeringsbestemming te kies, die hoofwagwoord te stel en gebruikers te skep.


Gebruik die KDE & nbsp; Plasma-lessenaaromgewing

Die standaard lessenaaromgewing word aangedryf deur die KDE Plasma Werkspasies en Toepassings projek, wat bestaan ​​uit 'n enkele taakbalk aan die bokant van die skerm, waar gebruikers toegang tot die hoofkieslys kan kry, programme kan begin en met lopende programme kan kommunikeer. .


Bottom line

Ten slotte, Qubes OS is 'n unieke Fedora-gebaseerde bedryfstelsel wat 'n "security by isolation" -benadering implementeer en gebruik liggewig virtuele masjiene genoem AppVMs wat deur gebruikers bepaal kan word.

strong> Wat is nuut in hierdie weergawe:

  • Kernbestuurskripte herschryf met beter struktuur en uitbreidbaarheid, API dokumentasie
  • Admin-API wat streng beheer kan beheer vanaf nie-dom0
  • Alle qvm- * command line-gereedskap herschreven, sommige opsies is verander
  • Hernoeming van VM direk is verbied, daar is GUI om onder nuwe naam te kloon en ou VM te verwyder
  • Gebruik standaard HVM om die aanvallingsoppervlak op Xen te verlaag
  • Stel USB VM standaard aan
  • Meervoudige weggooibare VM-sjablone ondersteuning
  • Nuwe rugsteunformaat wat gebruik maak van die sleutel-afgeleide funksie vir skripte
  • Nie-geïnkripteer rugsteune word nie meer ondersteun nie
  • gesplitste VM-pakkette, vir beter ondersteuning minimale, gespesialiseerde templates
  • Qubes Bestuurder ontbinding - domeine en toestelle widgets in plaas van volle Qubes Bestuurder; toestelle widget ondersteun ook USB
  • Meer buigsame firewall-koppelvlak om die unieke integrasie van integrasie te vergemaklik
  • Sjabloon VM'e het nie 'n netwerkkoppelvlak as standaard nie, en die proxy vir qrexec-gebaseerde opdaterings word eerder gebruik.
  • Meer buigsame IP adressering vir VMs - persoonlike IP, verborge van die IP
  • Meer buigsame Qubes RPC-beleid-verwante kaartjie, dokumentasie
  • Nuwe Qubes RPC-bevestigingsvenster, insluitend opsie om die bestemming VM te spesifiseer
  • Dom0 update na Fedora 25 vir beter hardeware ondersteuning
  • Kernel 4.9.x

Wat is nuut in weergawe 3.2 / 4.0 RC2:

  • Verbeterde PCI passtrough met sys-net en sys -bus loop standaard in die HVM-modus. Met hierdie verandering het ons amptelik ons ​​Qubes 4.0-doel behaal om standaards in die HVM-modus te vertoon as standaard vir verbeterde sekuriteit.
  • Whonix templates is terug! Ons het verskeie blokkeerprobleme opgelos, en die Whonix-templates is weer in die verstek installeerder beskikbaar. Ons debatteer selfs nuwe Whonix-gebaseerde DispVMs!

Wat is nuut in weergawe 3.2 / 4.0 RC1:

  • 'n Belangrike kenmerk wat ons in hierdie uitgawe verbeter het, is ons geïntegreerde bestuursinfrastruktuur wat in Qubes 3.1 geïntroduceerd is. AANGESIEN dit net moontlik was om hele VM's te bestuur, kan dit nou ook die binnekant van VM's bestuur.
  • Die hoof uitdaging wat ons gekonfronteer het, was hoe om so 'n stywe integrasie van die bestuursmotorprogrammatuur (waarvoor ons Salt gebruik) met moontlike onbetroubare VM's toe te laat sonder om 'n groot aanvaloppervlak op die (komplekse) bestuurskode oop te maak. Ons glo ons het 'n elegante oplossing vir hierdie probleem gevind, wat ons in Qubes 3.2 geïmplementeer het.
  • Ons gebruik nou hierdie bestuursfunksionaliteit vir basiese stelselopstelling tydens die installering, vir die voorbereiding van ons outomatiese toetse, en vir die toepassing van verskeie persoonlike konfigurasies. In die toekoms voorsien ons 'n eenvoudige GUI-aansoek wat gebruikers toelaat om gereed-vir-gebruik-soutresepte te laai vir die opstel van verskeie dinge, byvoorbeeld ...
  • Voorgekonfigureerde programme wat geoptimaliseer is om voordeel te trek uit Qubes se kompartementalisering, soos Thunderbird met Qubes Split GPG
  • UI en stelselwye aanpassings vir spesifieke gebruiksgevalle
  • Korporatiewe afstandbeheer en integrasie
  • Hierdie funksies word beplan vir die komende Qubes 4.x releases.
  • In Qubes 3.2 stel ons ook USB passtrough bekend, waardeur 'n mens individuele USB-toestelle, soos kameras, Bitcoin-hardeware-beursies en verskeie FTDI-toestelle, aan AppVMs kan toewys. Dit beteken dat Skype en ander video-konferensiesagteware op Qubes nou moontlik is!
  • Qubes het sedert die begin van 2010 (2010) die sandboxing van USB-toestelle ondersteun, maar die vang was nog altyd dat al die USB-toestelle wat aan dieselfde USB-kontroleerder gekoppel is, aan dieselfde VM toegeken moes word. Hierdie beperking is te danke aan die onderliggende hardeware argitektuur (spesifiek PCIe en VT-d tegnologie).
  • Ons kan nou hierdie beperking deur die gebruik van sagteware backends gebruik. Die prys wat ons hiervoor betaal, is egter 'n groter aanvalsoppervlak op die agterkant, wat belangrik is in die geval dat verskeie USB-toestelle van verskillende sekuriteitskontekste aan 'n enkele beheerder gekoppel is. Ongelukkig is dit op skootrekenaars amper altyd die geval. Nog 'n moontlike sekuriteitsprobleem is dat USB-virtualisering nie verhoed dat 'n potensieel kwaadwillige USB-toestel die VM aanskakel waaraan dit gekoppel is nie.
  • Hierdie probleme is nie inherent aan Qubes OS. Trouens, hulle stel 'n groter bedreiging vir tradisionele, monolitiese bedryfstelsels. In die geval van Qubes is dit ten minste moontlik om alle USB-toestelle van die gebruiker se AppVM's te isoleer. Die nuwe USB passtrough-funksie gee die gebruiker meer fynkorrelige beheer oor die bestuur van USB-toestelle terwyl hierdie isolasie steeds behou word. Nietemin is dit baie belangrik dat gebruikers besef dat daar geen "outomaties" oplossings vir kwaadwillige USB-probleme. Gebruikers moet hul kompartementalisering hieroor beplan.
  • Ons moet ook noem dat Qubes die veilige virtualisering van 'n sekere klas USB-toestelle, spesifiek massa berging toestelle (soos flash drives en eksterne hardeskywe) en meer onlangs USB-muise lank ondersteun het. Let asseblief daarop dat dit altyd beter is om hierdie spesiale, sekuriteitsoptimale protokolle te gebruik wanneer dit beskikbaar is, eerder as generiese USB-passtrough.
  • Oogkandig, ons het van KDE na Xfce4 oorgeskakel as die standaardbureaubladomgewing in dom0. Die redes vir die skakelaar is stabiliteit, prestasie en estetika, soos hier verduidelik. Terwyl ons hoop dat die nuwe standaard lessenaaromgewing 'n beter ervaring vir alle gebruikers sal bied, ondersteun Qubes 3.2 ook KDE, awesome en i3 vensterbestuurders.

Wat is nuut in weergawe 3.2:

  • 'n Belangrike kenmerk wat ons in hierdie uitgawe verbeter het, is ons geïntegreerde bestuursinfrastruktuur wat in Qubes 3.1 geïntroduceerd is. AANGESIEN dit net moontlik was om hele VM's te bestuur, kan dit nou ook die binnekant van VM's bestuur.
  • Die hoof uitdaging wat ons gekonfronteer het, was hoe om so 'n stywe integrasie van die bestuursmotorprogrammatuur (waarvoor ons Salt gebruik) met moontlike onbetroubare VM's toe te laat sonder om 'n groot aanvaloppervlak op die (komplekse) bestuurskode oop te maak. Ons glo ons het 'n elegante oplossing vir hierdie probleem gevind, wat ons in Qubes 3.2 geïmplementeer het.
  • Ons gebruik nou hierdie bestuursfunksionaliteit vir basiese stelselopstelling tydens die installering, vir die voorbereiding van ons outomatiese toetse, en vir die toepassing van verskeie persoonlike konfigurasies. In die toekoms voorsien ons 'n eenvoudige GUI-aansoek wat gebruikers toelaat om gereed-vir-gebruik-soutresepte te laai vir die opstel van verskeie dinge, byvoorbeeld ...
  • Voorgekonfigureerde programme wat geoptimaliseer is om voordeel te trek uit Qubes se kompartementalisering, soos Thunderbird met Qubes Split GPG
  • UI en stelselwye aanpassings vir spesifieke gebruiksgevalle
  • Korporatiewe afstandbeheer en integrasie
  • Hierdie funksies word beplan vir die komende Qubes 4.x releases.
  • In Qubes 3.2 stel ons ook USB passtrough bekend, waardeur 'n mens individuele USB-toestelle, soos kameras, Bitcoin-hardeware-beursies en verskeie FTDI-toestelle, aan AppVMs kan toewys. Dit beteken dat Skype en ander video-konferensiesagteware op Qubes nou moontlik is!
  • Qubes het sedert die begin van 2010 (2010) die sandboxing van USB-toestelle ondersteun, maar die vang was nog altyd dat al die USB-toestelle wat aan dieselfde USB-kontroleerder gekoppel is, aan dieselfde VM toegeken moes word. Hierdie beperking is te danke aan die onderliggende hardeware argitektuur (spesifiek PCIe en VT-d tegnologie).
  • Ons kan nou hierdie beperking deur die gebruik van sagteware backends gebruik. Die prys wat ons hiervoor betaal, is egter 'n groter aanvalsoppervlak op die agterkant, wat belangrik is in die geval dat verskeie USB-toestelle van verskillende sekuriteitskontekste aan 'n enkele beheerder gekoppel is. Ongelukkig is dit op skootrekenaars amper altyd die geval. Nog 'n moontlike sekuriteitsprobleem is dat USB-virtualisering nie verhoed dat 'n potensieel kwaadwillige USB-toestel die VM aanskakel waaraan dit gekoppel is nie.
  • Hierdie probleme is nie inherent aan Qubes OS. Trouens, hulle stel 'n groter bedreiging vir tradisionele, monolitiese bedryfstelsels. In die geval van Qubes is dit ten minste moontlik om alle USB-toestelle van die gebruiker se AppVM's te isoleer. Die nuwe USB passtrough-funksie gee die gebruiker meer fynkorrelige beheer oor die bestuur van USB-toestelle terwyl hierdie isolasie steeds behou word. Nietemin is dit baie belangrik dat gebruikers besef dat daar geen "outomaties" oplossings vir kwaadwillige USB-probleme. Gebruikers moet hul kompartementalisering hieroor beplan.
  • Ons moet ook noem dat Qubes die veilige virtualisering van 'n sekere klas USB-toestelle, spesifiek massa berging toestelle (soos flash drives en eksterne hardeskywe) en meer onlangs USB-muise lank ondersteun het. Let asseblief daarop dat dit altyd beter is om hierdie spesiale, sekuriteitsoptimale protokolle te gebruik wanneer dit beskikbaar is, eerder as generiese USB-passtrough.
  • Oogkandig, ons het van KDE na Xfce4 oorgeskakel as die standaardbureaubladomgewing in dom0. Die redes vir die skakelaar is stabiliteit, prestasie en estetika, soos hier verduidelik. Terwyl ons hoop dat die nuwe standaard lessenaaromgewing 'n beter ervaring vir alle gebruikers sal bied, ondersteun Qubes 3.2 ook KDE, awesome en i3 vensterbestuurders.

Wat is nuut in weergawe 3.1:

  • Bestuurstap gebaseer op Salt Stack in dom0 - dokumentasie
  • Out of the box Whonix setup
  • UEFI-ondersteuning
  • LIVE-uitgawe (steeds alfa, nie deel van R3.1-rc1 nie)
  • Opdateer GPU-bestuurders in dom0
  • Kleurvolle venster aansoek ikone (in plaas van net kleurvolle slot ikoon)
  • PV Grub-ondersteuning (dokumentasie)
  • Uit die boks USB VM-opstelling, insluitende die hantering van USB-muis
  • Xen is opgegradeer tot 4.6, vir beter hardeware ondersteuning (veral Skylake platform)
  • Verbeter instaanbaarheidsbepalings - veral repositories wat oor HTTPS bedien word

Wat is nuut in weergawe 3.0:

  • Qubes is nou gebaseer op wat ons Hypervisor Abstraction Layer (HAL) noem, wat Qubes-logika van die onderliggende hipervisor ontkoppel. Dit sal ons in staat stel om die onderliggende hipervisors in die nabye toekoms maklik oor te skakel, miskien selfs tydens die installeringstyd, afhangende van die gebruiker se behoeftes (dink afwykings tussen apparatuurkompatibiliteit en prestasie versus beveiligingseienskappe wat verlang word, soos bv. Die vermindering van geheime kanale tussen VM's , wat vir sommige gebruikers van belang kan wees). Meer filosofies wys, dit is 'n goeie manifestasie van hoe Qubes OS werklik nog nie 'n ander virtualisatiesisteem is nie, maar eerder: 'n gebruiker van 'n virtualisatiesisteem (soos Xen).
  • Ons het opgegradeer van Xen 4.1 tot Xen 4.4 (nou was dit baie maklik danksy HAL), wat toegelaat het vir: 1) beter hardewareversoenbaarheid (bv. UEFI kom binnekort in 3.1), 2) beter prestasie (bv. via Xen se libvchan dat vervang ons vchan). Ook, 'n nuwe Qubes qrexec raamwerk wat optimale prestasie vir inter-VM dienste.
  • Ons het amptelik ondersteunde Debian-templates bekendgestel.
  • En laastens: ons het Whonix-templates geïntegreer, wat Tor-werkstrome vir Qubes optimaliseer

Wat is nuut in weergawe 2.0 / 3.0 RC1:

  • Dit implementeer die nuwe hipervisor-abstrakte argitektuur (wat ons noem: HAL), en stel 'n vrag nuwe funksies bekend: Xen 4.4, nuwe qrexec, en bring baie nuwe VM templates met volledige Qubes integrasie : Debian 7 en 8, Whonix 9, en nog vele meer.
  • Dit bied ook belangrike veranderinge en verbeteringe aan ons boustelsel.

Wat is nuut in weergawe 2.0:

  • Nadat Qubes rc1 'n paar maande gelede vrygestel het, is ons getref deur 'n aantal probleme wat verband hou met onbetroubare VM-opstarters. Die mees algemene probleem is opgespoor na 'n stroomop bug in systemd, wat net verskyn op Qubes OS weens spesifieke voorwaardes wat deur ons opstartskripte gestel word.
  • Eintlik was dit nie die eerste keer dat sommige dinge wat verband hou met die VM-opstart of initialisering nie goed op Qubes gewerk het nie, 'n newe-effek van swaar optimalisasies en afbreking wat ons doen om die VM's ligte gewig te maak. as moontlik. Bv ons begin nie die meeste van die lessenaaromgewing wat andersins veronderstel word om deur verskeie desktopverwante toepassings en dienste te loop nie. In die meeste gevalle is dit regtig nie 'n soort probleem nie, maar ons is net ongelukkig wat hulle op Qubes manifesteer. Ons benodig meer hulp van die gemeenskap met die toetsing, ontfouting en pleister van sulke NOTOURBUG-probleme in die stroomop. Hoe meer mense Qubes OS gebruik, hoe groter is die kanse dat sulke probleme baie vinniger aangespreek sal word. Ideaal gesproke kan ons in die toekoms met 'n Linux-distroër saamwerk wat Qubes AppVM as een van die toetsgevalle insluit.
  • Ons praat van verskillende Linux distros. Ons het ook onlangs 'n eksperimentele ("Beta") Debian sjabloon vir Qubes AppVMs gebou, en 'n gewilde versoek wat ons gebruikers al geruime tyd uitgedruk het. Dit kan maklik geïnstalleer word met net een opdrag, soos beskryf in die wiki. Dit is veronderstel om op te tree as 'n eerste klas Qubes AppVM met al die Qubes-handtekening-VM-integrasiefunksies, soos naatlose GUI-virtualisering, veilige klembord, veilige lêerkopie en ander integrasie, wat alles uit die boks werk. Spesiale dank aan ons gemeenskapsbydraers vir die verskaffing van die meeste van die kolle wat benodig word vir die oordrag van ons agente en ander skrifte aan Debian. Hierdie sjabloon word tans verskaf via ons templates-gemeenskapsverslag, maar dit is tog gebou en onderteken deur ITL, en is ook opgestel om opdaterings (vir Qubes-gereedskap) van ons bediener af te haal, maar ons sien uit daarna dat iemand van die gemeenskap sal neem oor ons die onderhoud (bou, toetsing) van die opdaterings vir hierdie sjabloon.
  • Ook in ons "Sjablonen App Store" U kan nou 'n eksperimentele "minimale" vind. fedora-gebaseerde sjabloon, wat deur meer gevorderde gebruikers gebruik kan word om spesiale, spesiale VM's en templates te bou.
  • Ons het ook ons ​​Wiki-bediener na 'n groter EC2-instansie verskuif sodat dit beter die verkeer kon hanteer en ook 'n ware CA-ondertekende SSL-sertifikaat bygevoeg! Maar ek moedig mense aan om te lees hoekom dit meestal irrelevant is van die veiligheidsposisie en waarom hulle steeds handtekeninge op die ISO's moet nagaan.
  • Ons het ook 'n nuwe logo (eintlik het ons nooit regtig ons eie logo gehad nie). Dit beteken ook dat Qubes nou sy eie duidelike stel temas vir installateur, plymouth en natuurlik 'n klomp koel wallpapers met Qubes-logo het, het hulle mooi gegraveer. Dit blyk egter dat KDE oortuigend om ons agtergrond as standaard te stel, die gesamentlike verstandelike vermoëns van ITL oorskry, en dus moet jy regsklik op die lessenaar en kies een van die Qubes-handelsmerk agtergronde handmatig nadat dit geïnstalleer of opgradeer is.
  • Elke keer herken mense (herontdek) dat monolitiese kern-gebaseerde werkskermstelsels nie die beste oplossing is wanneer die gebruiker selfs afstand oor sekuriteit gee nie ...
  • Ja, USB inherente onveiligheid, sowel as wydverspreide GUI-onveiligheid, of netwerkstapel onsekerheid, triviale fisiese onsekerhede, of siek toestemmingsmodel soos gebruik in die meeste lessenaarstelsels, is al jare bekend. Die erkenning van hierdie probleme was die primêre motiveerder vir ons om in 2009/2010 die werk op Qubes OS te begin.
  • En ja, Qubes wat op 'n gepaste hardeware hardloop (spesifiek met Intel VT-d) kan die meeste van hierdie probleme oplos. Korreksie: Qubes OS kan die gebruiker of administrateur toelaat om hierdie probleme op te los, aangesien dit ongelukkig steeds sekere konfigurasiebesluite van die menslike operateur vereis. So vandag Qubes R2 is soos 'n sport handleiding oordrag, wat vereis dat 'n bietjie vaardigheid om die meeste daarvan uit te kry. In die nabye toekoms sien ek geen rede waarom ons nie die "outomatiese 8-spoed oordrag" moet aanbied nie " uitgawe van Qubes OS. Ons het net meer tyd nodig om daar te kom. Die R3-vrystelling (Odyssey-gebaseerde), wie se vroeë kode beplan word om net na die "finale" vrygestel te word. R2, so soms in September, gaan alles oor die feit dat ons nader aan daardie "outomatiese transmissie" kom. weergawe.
  • Met my 10+ jaar ervaring as 'n sekuriteitsnavorser op stelselvlak, glo ek daar is geen ander manier om te gaan nie. Moenie mislei word dat veilige tale of formeel geverifieerde mikrokernelle hierdie probleme kan oplos nie. Sekuriteit deur isolasie, verstandig gedoen, is die enigste manier om te gaan (natuurlik sluit dit nie uit dat sommige formele geverifieerde komponente gebruik word nie, soos bv. Mikrokernel in die plek van Xen, ten minste in sommige weergawes van Qubes).

Wat is nuut in weergawe 2 RC1:

  • Beide Dom0 en VMs is opgegradeer na Fedora 20.
  • Ondersteuning vir volledige templates aflaai via twee nuwe repo definisies: templates-itl en templates-community. Met 'n bietjie verbeelding kon ons dit Qubes "AppStore" noem. vir VMs :) Tans het ons net een sjabloon daar gepubliseer - die nuwe standaard fc20-gebaseerde sjabloon, maar ons beplan om die volgende weke meer templates op te laai (soos die gemeenskaps-vervaardigde Arch Linux en Debian templates). Alhoewel ons afsonderlike repo's het vir gemeenskapsgedragte sjablone, beplan ons steeds om daardie templates self te bou, van (bygedra) bronne.
  • Ondersteuning vir die uitvoer van Windows AppVM's in 'full desktop' modus met ondersteuning vir arbitrêre venster resizing (wat outomaties die resolusie in die VM's aanpas).
  • Ondersteuning vir on-the-fly-oorskakeling tussen die "volle lessenaar" en "naatlose" modusse vir Windows AppVMs.

Wat is nuut in weergawe 2 Beta 3:

  • Die naadloze GUI-virtualisatie vir Windows 7-gebaseerde AppVMs en ondersteuning vir HVM-gebaseerde templates (bv. Windows-gebaseerde templates) is een van die mees skouspelagtige eienskappe van hierdie vrystelling, dink ek. Dit is reeds in 'n vorige blogpos bespreek, en nou is daar ook instruksies vir die installering en gebruik van Windows AppVMs by die wiki.
  • Ons het ook 'n baie gevorderde infrastruktuur vir stelselbackups ingestel, dus dit is nou moontlik om back-ups te maak en te herstel van onbetrokke VM's, wat bv. Om die hele stelsel maklik na 'n NAS te kopieer, of net na 'n USB-toestel, nie bekommerd dat iemand die NAS-kliënt oor die netwerk kan gebruik nie, of dat die koppeling van die USB-skyf met die misvormde partisietabel of lêerstelsel die stelsel kan in gevaar stel. Die hele punt hier is dat die VM wat die Friends-berging hanteer (en wat dit na 'n NAS of iewers kan rig) in gevaar kan kom, en dit kan steeds niks doen wat die stelsel kan kompromitteer (of selfs DoS) Dit snuif die data in die rugsteun. Ek sal meer skryf oor die uitdagings wat ons moes oplos en hoe ons dit in 'n aparte blogpos gedoen het. Ek is baie trots daarop dat die meerderheid van die implementering hiervoor bygedra is deur die gemeenskap, spesifiek Oliver Medoc. Dankie!
  • 'n Baie eenvoudige eienskap, triviale byna, maar tog baie belangrik van die sekuriteitspunt - dit is nou moontlik om 'motorstart'-eiendom op sekere VM's te stel. Hoekom is dit so belangrik vir sekuriteit? Omdat ek bv. Kan skep UsbVM, ken al my USB-controllers toe, en as ek dit eers as motorstarting gestel het, kan ek verseker wees dat al my USB-beheerders onmiddellik by sulke AppVM gedelegeer word. Om so 'n UsbVM te hê is 'n baie goeie idee, as 'n mens bang is vir fisiese aanvalle wat USB-toestelle insluit. En dit kan nou verdubbel as 'n BackupVM met hierdie nuwe rugsteunstelsel hierbo genoem!
  • Om hardeware verenigbaarheid te verbeter, stuur ons nou die installeerder met verskeie kern weergawes (3.7, 3.9 en 3.11) sodat u die installasie kan gebruik met enige van hierdie, bv. as dit blyk dat een kern nie die grafiese kaart korrek ondersteun nie - 'n tipiese probleem wat baie gebruikers in die verlede gekonfronteer het. Al die pitte word ook in die finale stelsel geïnstalleer, sodat die gebruiker maklik met 'n Dom0-kernel kan begin, met die keuse van die een wat hul hardeware die beste ondersteun.
  • Nog 'n gewilde probleem van die verlede was die gebrek aan ondersteuning vir die dinamiese verandering van die resolusie / skermuitleg in die AppVMs wanneer 'n sekondeskerm of 'n projektor ingeprop was (wat slegs die resolusie-uitleg in Dom0 verander het) . Nou is hierdie probleem opgelos en die nuwe monitor uitleg word dinamies aan die AppVMs versprei, sodat al die skerm Real Estate deur die programme wat daar gebruik word, gebruik kan word.
  • Daar was ook 'n aansienlike hoeveelheid opruimings en regstellings. Dit sluit in die eenwording van paaie en opdrag name ("The Underscore Revolution" soos ons dit noem), asook die herleiding van al die bronkode komponente (wat nou nou ooreenstem met wat ons op Qubes Odyssey / R3 het), en baie van verskeie foute.

Wat is nuut in weergawe 2 Beta 2:

  • Opgradeerde Dom0 verspreiding na die nuutste Fedora 18 Vorige uitgawes gebruik Fedora 13 vir Dom0!)
  • Opgradeer standaard VM-sjabloon ook na Fedora 18
  • Opgradeerde Dom0 kernel na 3.7.6
  • Opgradeerde KDE-omgewing in Dom0 (KDE 4.9)
  • Invoeg Xfce 4.10 omgewing vir Dom0 as 'n alternatief vir KDE
  • Enkele ander verbeteringe en verbeteringe, insluitend die onlangs bespreekbare Wegwerp-VM-gebaseerde PDF-omsetter

Wat is nuut in weergawe 2 Beta 1:

  • Ondersteuning vir generiese ten volle gevirtualiseerde VM'e (sonder qemu in die TCB!)
  • Ondersteuning vir Windows-gebaseerde AppVM-integrasie (klembord, lêeruitruiling, qrexec, pv-bestuurders)
  • Beveilig klank invoer om AppVMs te kies (gebruikers van Hello Skype!)
  • Klembord word nou ook beheer deur sentrale beleid, verenig met ander qrexec-beleide.
  • Uit die boks ondersteun TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Eksperimentele ondersteuning vir PVUSB
  • Opdateer Xorg-pakkette in Dom0 om nuwe GPU's te ondersteun
  • DisposoableVM-aanpassingsondersteuning
  • ... en soos gewoonlik verskillende oplossings en ander verbeteringe

Wat is nuut in weergawe Beta 1:

  • Installer (uiteindelik!),
  • Verbeterde sjabloon deling meganisme: diens VMs kan nou gebaseer wees op 'n algemene sjabloon, en jy kan nou maklik baie net- en proxy-VMs skep. Met sjabloon opgraderings hoef jy nie al die VM's af te sluit nie;
  • Standalone VMs, gerieflik vir ontwikkeling, sowel as die installering van die minste betroubare sagteware,
  • Ingebou, maklik om Firewall VM (s) te gebruik,
  • Naadloze integrasie van gevisualiseerde skyfie-ikone (kyk na die skermskote!)
  • Herontwerp lêerkopie tussen domeine (makliker, veiliger),
  • Standaard sjabloon gebaseer op Fedora 14 (x64)
  • Redigeer die gebruikersgids.

Screenshots

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Soortgelyke sagteware

DaVinci OS
DaVinci OS

17 Feb 15

Mythbuntu
Mythbuntu

16 Aug 18

Entropy GNU/Linux
Entropy GNU/Linux

14 Apr 15

Kommentaar te Qubes OS

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!